¿Qué tienen en común las Big Macs y la ciberseguridad?
La innovación en ciberseguridad es fundamental a medida que las amenazas continúan evolucionando después de la pandemia. Explore las formas de cultivar la transformación de la seguridad con Craig Robinson de IDC.
Las noticias recientes sobre el hack de SolarWinds tienen a empresas públicas y privadas luchando para determinar si sus respectivas instituciones han sido violadas. Cada semana desde que se dio a conocer la noticia de los ataques parece revelar la amplitud cada vez mayor del ataque, y probablemente pasarán meses o quizás incluso más antes de que las organizaciones afectadas conozcan todos los daños.
¿Cómo pueden las organizaciones frustrar las amenazas de ciberseguridad?
Los hacks notables generalizados no son necesariamente algo nuevo, pero el hecho de que se hayan producido infracciones en tantas industrias e instituciones diferentes es muy preocupante para los directores de seguridad de la información (CISO) y las juntas y otras partes interesadas que tienen interés en la limpieza y / o prevenir cualquier otro tipo de ataques. Así como los científicos de todo el mundo han estado buscando y creando varias vacunas diferentes para ayudar a prevenir la aparición de COVID-19, los proveedores de software y servicios de seguridad también han aprovechado la ocasión para proporcionar versiones mejoradas de los diversos productos y servicios que ofrecen. .
A veces, esto implica combinar capacidades existentes en capacidades recién acuñadas con nombres que suenan elegantes, o incluso la creación de capacidades completamente nuevas. Los niveles de eficiencia probados de cada vacuna COVID-19 parecen variar desde el 50% hasta alrededor del 95%. Los CISO luchan con la realidad de que no pueden permitirse el lujo de tener una eficiencia del 95% para frustrar y detectar rápidamente ataques, por lo que deben buscar constantemente formas de mantenerse al día con la eficiencia cada vez mayor de los ciberataques que está lanzando su oponente criminal. a ellos.
Con tantas formas innovadoras y diferentes de proteger una empresa, es fácil para los equipos de seguridad y las partes interesadas que tienen interés en tener un entorno seguro sentirse abrumados. Diferentes foros, publicaciones y proveedores de ciberseguridad comenzarán a arrojar términos llenos de acrónimos que prometen reducir en gran medida o eliminar algunos de los vectores de amenazas, como los que se cree que contribuyeron a la carnicería que rodea a la violación de SolarWinds. ¿Qué nuevo servicio o tecnología tiene la clave del reino mágico? ¿Es Zero Trust? ¿Detección y respuesta gestionadas (MDR)? ¿Detección y respuesta de endpoint (EDR)? ¿Qué tal el último acrónimo de palabras de moda DoH (DNS sobre HTTPS)?
Ray Kroc, el fundador de McDonalds, fue reconocido como un genio en la industria de los restaurantes por su capacidad para implementar procesos para combinar comida de calidad, servicio rápido y restaurantes limpios para que disfruten las masas. Su genio por sus habilidades empresariales se podría resumir en una de sus citas: Cuando eres verde, estás creciendo. Cuando estás maduro, estás podrido. Cuando las empresas comienzan a pensar en los próximos pasos que deben tomarse a raíz de la violación de SolarWinds, un buen primer paso podría ser correlacionar los pensamientos de Ray Kroc con las personas, los procesos y las tecnologías que constituyen un programa de ciberseguridad y Busque mejoras incrementales en al menos una parte de cada una de estas áreas centrales.
Gente
La pandemia global no necesariamente ha abierto las compuertas para el gasto en ciberseguridad, sin embargo, IDC ha señalado que los departamentos de recursos humanos tienen a los defensores de la empresa en la parte superior de la lista cuando se trata de rellenar puestos de tecnología agotados. A medida que estos puestos se llenan o se les agrega profundidad adicional, hay una serie de opciones de costo relativamente bajo que pueden crear una mejora incremental en la postura de ciberseguridad de cualquier organización:
- Los asociados de trabajo desde casa fatigados por la pandemia son mucho más propensos a hacer clic en enlaces de phishing. Considere la posibilidad de crear o agregar capacitación adicional sobre phishing en toda la organización. Quizás alguna competencia amistosa para ver quién puede reenviar la mayor cantidad de correos electrónicos sospechosos al equipo de seguridad para que los revise, y el ganador recibirá un premio.
- Revise las oportunidades de capacitación cruzada de su equipo de seguridad. Permitir que los miembros del equipo aprendan y adquieran nuevas habilidades le dará una nueva perspectiva y le dará a su equipo una mayor flexibilidad.
- Pon a prueba las habilidades de tu equipo participando en actividades de rango cibernético. Es mejor poner a prueba estas habilidades en un entorno virtual antes de que se enfrenten a un ataque de malware creado por un estado nacional.
Proceso
Las organizaciones transformadas digitalmente reconocieron la necesidad de optimizar sus organizaciones y ganar algo de flexibilidad en sus capacidades digitales al mover una gran parte de sus capacidades a la nube antes de la pandemia de COVID-19. A medida que otras organizaciones se unieron a ellos en la nube durante la pandemia, la carrera acelerada hacia la nube, junto con la nueva realidad del trabajo desde casa, ha dejado algunos procesos en pedazos. Con el aumento del ransomware y otros ataques avanzados, muchas organizaciones se están dando cuenta de que la falta de un ejercicio de mesa reciente desde COVID-19 ha ralentizado drásticamente su capacidad para responder a situaciones de brecha de manera oportuna. La «sala de guerra en la sala de conferencias 3» ha sido reemplazada por una llamada de conferencia de Zoom,pero esa llamada será la anarquía si los libros de jugadas no se han actualizado para reflejar los nuevos sistemas y procesos que se están utilizando desde el inicio de la pandemia.
Tecnología
Cuando tuvo lugar el cambio masivo a una realidad de trabajo desde casa , los grandes cortafuegos que se usaban anteriormente para mantener a los malos fuera de los centros de datos y los dispositivos informáticos locales ahora necesitan ayuda para proteger a los usuarios cada vez más dispersos geográficamente que necesitan acceder a sus datos independientemente de dónde se encuentren. Muchas organizaciones ya están en camino de pasar a una arquitectura de red de confianza cero (ZTNA). Empiece a pensar en formas en las que puede realizar una microsegmentación de la red como precursor para emprender el camino de la confianza cero.
Otras organizaciones están comenzando a reconocer el beneficio de actualizar su pila de tecnología moviéndose a una plataforma XDR o subcontratando su capacidad de detección y respuesta de amenazas a un proveedor de MDR que puede elevar rápidamente su nivel de ciberseguridad al proporcionar las capacidades de ‘bloqueo y abordaje’ que MDR es muy adecuado para.
Resumen
Ahora no es el momento de quedarse tranquilo. No existe una fórmula mágica o un programa único que aísle completamente a su organización de los ciberdelincuentes que buscan infligir tanto daño. Reconozca las oportunidades para tomar pasos graduales para madurar su programa de ciberseguridad. ¡No te quedes quieto, escucha las palabras de Ray y ponte verde y crece!
Traducción del artículo original de IDC
https://blogs.idc.com/2021/01/11/integrated-workplace-management-systems-iwms-for-the-post-pandemic-reality/
Ene 16, 2020 / Craig Robinson